
«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа
- 11.11.2016
- 39
- 2314
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: fidji
Содержание
Введение 3
1. Криптоанализ алгоритмов с открытым ключом 9
1.1. Основные способы использования алгоритмов с открытым ключом 10
2. Алгоритм RSA 13
2.1. Описание алгоритма 13
2.2. Вычислительные аспекты 18
3. Шифрование/дешифрование 19
3.1. Создание ключей 19
3.2. Обсуждение криптоанализа 21
4. Алгоритм обмена ключа Диффи-Хеллмана 23
Заключение 26
Задачи 27
Задание 1 29
Задание 2 30
Задание 3 31
Задание 4 36
Задание 5 37
Список использованной литературы 39
Введение
Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.
Выдержка из текста работы
Методика шифрования и дешифрованию по алгоритму RSA
а) Определение открытого и закрытого ключа отправителем или получателем сообщения
Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.
Расчет значений n=pq и z=(p-1)(q-1).
Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).
Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.
При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.
б) Шифрование и дешифрование.
Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.
Шифрование может проводиться двумя вариантами:
- Открытым ключом получателя (дешифрование закрытым ключом получателя)
- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)
На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.
Заключение
Пример 1
В соответствии с приведенной выше методикой выполняем
p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20
d=7 ed mod z=1 или ed=1 mod z
e×7mod 20=1 ® e=3
Если выберем в п.3 ключ е=3, по уравнению определяем d=7
а) необходимо получить сообщение по схеме рис.1
С1=143(mod 33)=2744(mod 33)=5
М1=57(mod 33)= 78125(mod 33) =14
б) необходимо получить сообщение по схеме рис.2
С2=57(mod 33)=14
Список литературы
8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.
9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.
10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.
11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.
12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.
13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.
Примечания
Решены задачи по всем указанным методам, Вариант 18
Тема: | «Информационная безопасность и защита информации. Шифрование, дешифрование» | |
Раздел: | Информатика | |
Тип: | Курсовая работа | |
Страниц: | 39 | |
Стоимость текста работы: | 1000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Следующая работа
Страхование граждан, выезжающих за рубеж-
Реферат:
Сетевая информационная безопасность компьютерных сетей
24 страниц(ы)
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13Заключение 23РазвернутьСвернуть
Список использованной литературы 24
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Дипломная работа:
Методы и средства защиты информации в сетях
65 страниц(ы)
Введение 3
1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 61.1 Сущность проблемы защиты информации 6РазвернутьСвернуть
1.2 Объекты и элементы защиты информации в сетях 11
1.3 Классификация методов и средств защиты информации в сетях 17
2 Анализ методов и средств защиты информации в сетях 22
2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
2.2 Средства опознания и разграничения доступа к информации 28
2.3 Программно-аппаратные средства защиты информации 33
3 Защита информации в Пенсионном фонде РФ 37
3.1 Организация защиты информации в Пенсионном фонде РФ 37
3.2 Защита информации от несанкционированного доступа 40
3.3 Защита информации от вирусов 46
Заключение 52
Глоссарий 55
Список использованных источников 57
Список сокращений 61
Приложения 62
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Курсовая работа:
Рыцарская культура европейского средневековья
51 страниц(ы)
Введение 3
Глава 1. Общая характеристика западноевропейской культуры 6
1.1. Хронологические рамки средневековья 71.2. Периодизация европейского средневековья 9РазвернутьСвернуть
1.3. Источники формирования культуры европейского Средневековья 13
Глава 2. Рыцарство европейского средневековья 15
2.1. Возникновение рыцарства 16
2.2. Формирование личности рыцаря 18
2.3. Вероисповедание рыцарства 20
2.4.Значимость гербов для рыцарства 21
2.5. Рыцарские турниры 22
Глава 3. Культура рыцарской среды 27
3.1. Книга в средневековье 27
3.2. Литература и театр 28
3.2.1. Рыцарская литература 31
3.3. Немецкая рыцарская культура и литература XII—XIII вв 36
3.4. Архитектура и изобразительное искусство 41
Заключение 47
Список используемой литературы 50
-
Курсовая работа:
32 страниц(ы)
Введение….….3
Глава 1. Проектирование ИС по учёту аппаратного обеспечения….5
1.1. Постановка задачи по учёту аппаратного обеспечения…51.2. Описание диаграммы потоков данных (DFD) учёта аппаратного обеспе-чения….….6РазвернутьСвернуть
1.3. Описание концептуальной и логической моделей данных учёта аппарат-ного обеспечения….…10
Выводы по главе 1….15
Глава 2. Программная реализация ИС по учёту аппаратного обеспече-ния….…16
2.1. Описание физической модели данных учёта аппаратного обеспечения.16
2.2. Разработка пользовательского интерфейса….….….21
2.3. Рекомендации по использованию ИС учёта АО….28
Выводы по главе 2…30
Заключение…31
Литература…32
-
Реферат:
Реферат по истории религий на английском языке Manichaeism as a Religious Community
16 страниц(ы)
INTRODUCTION….3
1. THE STRUCTURE OF MANICHAEAN COMMUNITY….4
2. THE BOOK AS A RELIGIOUS INSTRUMENT IN MANICHAEAN CULTURE….9
CONCLUSIONS….12
LITERATURE…14
-
Курсовая работа:
Совершенствование работы над составом слова в начальной школе
34 страниц(ы)
ВВЕДЕНИЕ 3
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРОБЛЕМЫ ИЗУЧЕНИЯ СОСТАВА СЛОВА 5
1.1. Понятие морфемы. Основные типы морфем в русском языке 51.2. Причины трудностей и ошибок младших школьников в разборе слов по составу 10РазвернутьСвернуть
Глава 2. РАБОТА ПО ИЗУЧЕНИЮ СОСТАВА СЛОВА В НАЧАЛЬНОЙ ШКОЛЕ 19
2.1. Комплекс упражнений по изучению состава слова 19
2.2. Динамика изучения состава слова в 3 классе 26
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 34
-
Дипломная работа:
Методика преподавания психологии
70 страниц(ы)
Введение 3
Глава 1. Теоретические основы организации процесса обучения психологии 8
1.1. Методика преподавания психологии в системе наук 81.2. Подготовка преподавателей психологии 11РазвернутьСвернуть
1.2.1. Личностные качества и способности преподавателя психологии 16
1.2.2. Целостный образ преподавателя в процессе лекции 27
1.3. Требования к предварительной подготовке слушателя 28
1.3.1. Знания и умения, которые предполагается сформировать у слушателей 29
1.3.2. Требования к уровню знаний и умений 30
Глава 2. Разработка методики преподавания психологии для конкретной аудитории 33
2.1. Методы обучения психологии 33
2.2. Принципы и закономерности процесса обучения 34
2.3. Тематический план занятия 36
2.4. План занятия по учебным процедурам и хронометраж занятия 38
2.5. Таксономия учебных задач по Д. Толлингеровой 41
Глава 3. Методические рекомендации для преподавания курса психологии 45
3.1. Активные методы в преподавании 45
3.1.1. Формы активного обучения 47
3.2. Использование разнообразных средств обучения в преподавании психологии 48
3.2.1. Основные средства обучения 48
3.2.2. Технические средства обучения 50
3.3. Психологический анализ урока 52
3.3.1. Схема психологического анализа урока 54
3.4. Методические особенности контроля за уровнем усвоения знаний 59
Заключение 64
Список использованной литературы 66 -
Дипломная работа:
88 страниц(ы)
Раздел 1. Электроснабжение 4
1.1. Характеристика потребителей микрорайона 4
1.2. Определение расчетных электрических нагрузок жилых зданий 51.3. Определение расчетных электрических нагрузок общественных зданий 8РазвернутьСвернуть
1.4. Выбор величины питающего напряжения 9
1.5. Выбор местоположения трансформаторной подстанции 9
1.6. Расчет наружной осветительной сети 9
1.7. Выбор числа и мощности потребительских ТП 10
1.7.1. Расчет мощности трансформаторов ТП 10
1.7.2. Проверка трансформаторов на систематическую перегрузку 12
1.8. Выбор схемы распределительных сетей ВН 13
1.9. Расчет питающей линии ВН 14
1.10. Расчет токов короткого замыкания 15
1.11. Проверка кабеля 10 кВ на термическую устойчивость к токам короткого замыкания 19
1.12. Выбор и расчет электрооборудования подстанции на стороне 10 кВ 20
1.12.1 Выбор электрооборудования ячейки трансформатора ТМ-10/1000 20
1.12.2. Расчет схемы распределительной сети 0,4 кВ 24
1.12.3. Расчет кабельных линий 0,4 кВ 25
1.12.4. Выбор аппаратуры защиты кабельных линий 0,4 кВ 28
1.13. Релейная защита и автоматика линий 10 кВ 29
1.14. Охрана труда и техника безопасности 31
Раздел 2. Монтаж выключателей нагрузки 34
2.1. Описание и работа изделий 35
2.1.1. Назначение изделий. 35
2.1.2. Структура условного обозначения. 35
2.1.3. Условия эксплуатации. 36
2.1.4. Основные технические характеристики. 36
2.1.5. Номенклатура и состав аппаратов. 37
2.1.6. Габаритно присоединительные размеры аппаратов. 38
2.1.7. Устройство и принцип работы. 40
2.1.8. Маркировка. 55
2.2. Подготовка к эксплуатации. 56
2.2.1. Меры безопасности. 56
2.2.2. Установка аппаратов. 56
2.3. Техническое обслуживание. 58
2.3.1.Общие указания. 58
2.3.2. Порядок технического обслуживания. 58
2.4.Капитальный ремонт. 60
2.5. Хранение и транспортирование. 60
Раздел 3. Экономика 61
3.1. Расчет стоимости сырья и материалов 61
3.2. Расчет баланса рабочего времени 62
3.3. Расчет численности основных, вспомогательных рабочих и ИТР 63
3.4. Расчет первоначальной стоимости основных фондов предприятия 68
3.5. Расчет затрат на эксплуатацию оборудования 80
Заключение 82
Список использованной литературы 82
Приложение А 84 -
Дипломная работа:
94 страниц(ы)
Введение 3
Глава 1. Теоретико-методические основы обучения сетевому этикету учащихся старших классов в курсе информатики и ИКТ в средней общеобразовательной школе 8§ 1.1. Анализ состояния проблемы методической обеспеченности раздела «Сетевой этикет» предмета «Информатика и ИКТ» в школе 8РазвернутьСвернуть
§1.2. Возможности использования метода проектов в изучении профильного курса информатика и ИКТ 18
§1.3. Мировоззренческое и методическое значение обучения учащихся сетевому этикету в условиях информационного общества 27
Выводы по главе 1 32
Глава 2. Разработка методики преподавания сетевого этикета для учащихся старших классов 34
§ 2.1. Описание методики проведения учебного проекта «Сетевой этикет» в рамках дисциплины «Информатика и ИКТ» для учащихся старших классов 34
§2.2. Организация и проведение учебного проекта «Сетевой этикет» для учащихся старших классов 42
§2.3. Апробация и результаты проверки эффективности разработанной методики 54
Выводы по главе 2 65
Заключение 66
Список использованных источников 69
Приложения 79 -
Курсовая работа:
48 страниц(ы)
Введение 3
Глава 1. Общие сведения о методике преподавания информатики и ИКТ 5
1.1 Общие сведения о школьном курсе информатики. 51.2 Цели и задачи школьного курса информатики 6РазвернутьСвернуть
1.3 Методика преподавания школьного курса информатики 8
1.4 Использование ПСПО в преподавании основного курса информатики 10
Глава 2. Методика преподавания темы «Сетевые информационные технологии» в курсе Информатики и ИКТ с использованием ПСПО 16
2.1 Поурочное планирование темы «сетевые информационные технологии»» с использованием ПСПО 16
2.2 Методическая разработка урока Компьютерные сети. Каналы связи 18
2.3 Методическая разработка урока «Аппаратные средства организации сетей» 22
2.4 Разработка урока «Информационные ресурсы и сервисы компьютерных сетей. Гипертекст» 27
Заключение 31
Литература 32
Приложения 34
-
Курсовая работа:
Организация службы делопроизводства
90 страниц(ы)
Введение 3
1. Общие требования 4
2. Организационные формы работы с документами 6
3. Типовые организационные структуры службы делопроизводства 94. Задачи и функции службы делопроизводства 13РазвернутьСвернуть
5. Функции структурных подразделений службы делопроизводства 15
6. Должностной и численный состав службы делопроизводства 20
7. Нормативная регламентация службы делопроизводства 24
8. Условия труда 38
9. Структура службы ДОУ на предприятии ООО «Мебельная компания» г.Магнитогорск. 40
9.1. Порядок работы в Компании с исходящими документами 42
9.2. Порядок работы с входящими документами в Компании 46
9.3. Разделение функций между подразделениями делопроизводства и исполнителями 52
Заключение 58
Список используемой литературы 60
Приложение 1 63
Инструкция по делопроизводству 63
Приложение 2 85
Положение о службе Документационного обеспечения управления (ДОУ) 85
-
Курсовая работа:
Расчет электроснабжения сельскохозяйственного предприятия
45 страниц(ы)
Исходные данные …. 2
Определение места расположения трансформаторной подстанции. Выбор конфигурации сети 0,38 кВ. Определение координат центра электрических нагрузок 3Потребительские трансформаторные подстанции следует располагать в центре электрических нагрузок. Если нет возможности установить трансформаторную подстанцию в расчетном месте, то ее необходимо установить в том месте, которое максимально приближено к центру электрических нагрузок. 3РазвернутьСвернуть
Определение электрических нагрузок сети 0,38 кВ 4
Определение места расположения распределительной трансформаторной подстанции. Конфигурация сети высокого напряжения и определение величины высокого напряжения 6
Определение нагрузок в сети высокого напряжения 7
Определение числа и мощности трансформаторов на подстанции 8
Выбор типа подстанции 10
Расчёт сечения проводов сети высокого напряжения 11
Определение потерь напряжения в высоковольтной сети и трансформаторе 12
Определение потерь мощности и энергии в сети высокого напряжения и трансформаторе 15
Определение допустимой потери напряжения в сетях 0,38 кВ 17
Определение сечения проводов и фактических потерь напряжения, мощности и энергии в сетях 0,38 кВ 19
Определение конструктивных параметров высоковольтной и низковольтной линий 21
Расчёт токов короткого замыкания 22
Выбор и проверка аппаратуры высокого напряжения ячеек питающих линий 27
Расчёт сети по потере напряжения при пуске электродвигателя 29
Выбор устройств от перенапряжений 33
Расчёт уставок релейной защиты 34
Выбор и проверка высоковольтной и низковольтной аппаратуры на подстанции 39
Расчёт контура заземления подстанций 42